DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber

Posts by tag

owasp

7 posts
Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article
  • 5 min

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

  • Marc Barbezat
  • 29 novembre 2025
Le Top 10 OWASP 2025 met en lumière la montée des défauts de configuration, l’extension des risques supply chain et la persistance des défaillances de contrôle d’accès.
Une IA humanoïde interconnectée
Lire l'article
  • 4 min

Les 10 principales vulnérabilités des identités non humaines selon l’OWASP

  • Marc Barbezat
  • 16 février 2025
L'OWASP a dévoilé son premier Top 10 des vulnérabilités liées aux identités non humaines, un bon rappel des risques pour la cybersécurité.
Les multiples dimensions de lIA
Lire l'article
  • 2 min

L’OWASP publie sa liste de contrôle de sécurité pour le déploiement de l’IA générative

  • Marc Barbezat
  • 3 mars 2024
L'OWASP a publié une liste de contrôle pour sécuriser les projets utilisant les modèles IA de langage à grande échelle, visant notamment les responsables technologiques.

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Canva Images de fond de technologie abstraite de code de programmation Par monsitj
Lire l'article
  • 1 min

Vers la fin du projet de sécurité OWASP?

  • Marc Barbezat
  • 31 mars 2023
Plus de 60 membres importants de l'OWASP exigent rapidement des changements significatifs
schéma des risques sécurité
Lire l'article
  • 1 min

Les risques de sécurité applicative expliqués en une image

  • Marc Barbezat
  • 11 décembre 2017
Voici un schéma qui résume parfaitement les différents éléments qui interagissent et constituent un risque de sécurité applicative
guêpe owasp
Lire l'article
  • 2 min

La nouvelle liste #OWASP du top 10 des vulnérabilités applicatives web

  • Marc Barbezat
  • 4 décembre 2017
Merci de mettre à jour vos références en matière de vulnérabilités applicatives web. OWASP a maintenant publié sa nouvelle version de son top 10
Abonnez-vous au canal Telegram
OWASP Top10
Lire l'article
  • 1 min

Une nouvelle version de l’OWASP Top 10 et peu de changement

  • Marc Barbezat
  • 17 avril 2017
L'OWASP, Open Web Application Security Project, se prépare à publier une nouvelle version de son fameux top 10

📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
    • 02.12.25
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
    • 02.12.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
    • 02.12.25
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
    • 02.12.25
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
    • 01.12.25
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.